Il y a plusieurs choses que vous pouvez faire pour éviter les problèmes liés à votre adresse IP. La plupart du temps, la méthode la plus utilisée est de placer les serveurs DNS derrière un pare-feu. L’objectif étant de vous protéger contre les attaques de visiteurs malveillants qui peuvent nuire à la sécurité de votre connexion, ou pire encore, pirater votre ordinateurs à distance à partir de votre adresse IP ou du serveur DNS que vous utilisez.

Comment utiliser les pare-feux pour protéger son DNS ?

Si vous placez les serveurs DNS derrière votre pare-feu actuel, il est suggéré de placer les serveurs dans un sous-réseau différent de votre batterie de serveurs ou de tout autre élément de votre réseau. Mettez également une déclaration de liste de contrôle d’accès dans le commutateur pour le sous-réseau sur lequel seront les serveurs DNS qui n’autorise pas le trafic provenant des serveurs DNS à pénétrer sur votre réseau afin de ne communiquer que via votre connexion Internet uniquement. Une autre option consiste à mettre les serveurs sur une connexion DMZ. Certains pare-feu permettent cela avec l’installation d’une carte réseau supplémentaire si le pare-feu que vous avez n’a pas de port supplémentaire déjà disponible. Mais avant, l’analyse de votre DNS à l’aide de l’outil https://nstools.fr est des plus conseillés.

Une autre option consiste à placer les serveurs DNS derrière un pare-feu séparé qui n’est pas connecté à votre réseau. De cette façon, si le pare-feu ou l’un des serveurs DNS est compromis, votre réseau ne sera pas en danger car il n’y a pas de connexion directe. Si vous êtes ouvert à la configuration d’un 3ème serveur DNS, vous pouvez implémenter une autre option de protection. Dans ce type de configuration, les deux serveurs DNS frontaux sont des systèmes DNS secondaires. Étant donné que les informations DNS sur ce serveur ne peuvent pas être modifiées directement, la modification non autorisée ne durera que jusqu’à ce que le serveur secondaire reçoit une mise à jour du nouveau serveur DNS maître que vous avez configuré.

Pour que cela réussisse, le serveur n’aurait pas d’adresse IP publique et serait configuré pour communiquer uniquement avec les serveurs DNS secondaires. Vous pourrez compléter cela par l’utilisation d’un logiciel comme https://ns.tools mentionné un peu plus haut. Cela signifie que le serveur ne sera pas une source de serveur DNS publique que n’importe qui pourrait utiliser. Au contraire, un trafic supplémentaire pourra décourager les cybercriminels d’utiliser vos serveurs DNS.